Casos
de espionaje y legislaciones que criminalizan usos de internet y
tratan a la ciudadanía como potencial sospechosa han conseguido
abrir el debate sobre el empleo de nuestros datos y la privacidad.
Por qué creo que tomar
el control de nuestros datos y la forma en la que estos circulan se
ha convertido no solo en una práctica saludable sino en toda una
suerte de activismo, dadas las circunstancias.
Piratas,
terroristas y pedófilos acechan en la red de redes y para
protegernos debemos ceder cualquier resquicio de intimidad, cualquier
atisbo de lo privado en la red. Las fuerzas coercitivas avanzan so
excusa
de la seguridad.
El viejo argumentario del enemigo externo, convenientemente
trasfigurado en terror y degradación, nos conduce al adocenamiento,
al consentir tácito. Creo que nadie se ha parado a pensar que si
realmente nos dedicáramos a dichas actividades nos cuidaríamos bien
de no hacerlas públicas,
de establecer mecanismos de ocultación efectivos. Precisamente algo
en lo que los hoy "enemigos" son expertos.
La edad de la inocencia
para ciudadanos y usuarios de internet ha terminado. Los recientes
acontecimientos han disparado la intranquilidad entre la ciudadanía
sobre todo entre los usuarios de redes sociales y servicios de
grandes compañías norteamericanas a raíz del nuevo escándalo de
espionaje, con el sistema PRISM y las recopilación de metadatos
telefónicos por parte de la NSA como su mayor ejemplo.
Las
sucesivas legislaciones surgidas al calor de la “lucha contra el
terrorismo” en EEUU, se ha modificado de forma recurrente la vieja
FISA
(Foreign Intelligence Surveillance Act
) de 1978, hasta dejar el camino expedito a estas agencias de
espionaje. Ni Europa ni España quedan fuera de este escenario, por
mucho compromiso legislativo formal que se alegue.
En
esta ocasión ha sido el espionaje directo y concreto revelado por
una fuente de información como Snowden, pero no se trata de un caso
aislado. Si trazamos una dirección hacia la que han apuntado todas
las leyes o tentativas legales de los últimos tiempos no resultaría
difícil conocer la hoja de ruta del poder ,más cercano al lobby
privado que al interés general expresado democráticamente. La
ensalada de acrónimos desde ACTA, pasando por CISPA, TAFTA, y tantas
otras no deja lugar a dudas. Todos entramos en la categoría de
sospechosos de una supuesta piratería y nuestra opinión, que no es
delito en occidente, nos puede hacer ingresar en la del potencial
delincuente, cuando no terrorista. Por supuesto cualquier actividad
de protesta o activismo, aunque solo sea expresada en redes sociales
y círculos no abiertos, puede resultar suficiente para ingresar en
esas listas
no declaradas
de "disidentes".
Ya en otras ocasiones he
apuntado sobre la tesis de que delincuentes, grandes compañías y
agencias estatales de inteligencia convergen en su forma de operar
respecto a la ciudadanía. Creo que entra por tanto dentro de
nuestras responsabilidades protegernos de igual manera que hacemos
respecto a otras agresiones, tomar una actitud proactiva y mantener
vigilante nuestra capacidad críitica y de análisis tambíen en el
terreno tecnológico.
Renunciar
a lo fácil a cambio de libertad
Hasta
ahora muchos servicios de internet
nos han conducido a la nube con
una multitud de ventajas y facilidades por las que hemos
cedido cada vez más una fracción de nuestra vida cotidiana.
Un dato de geoposición, una preferencia personal, un inocente “me
gusta”, han ido configurando el gran Big Data mediante el que ya no
solo somos parte de un negocio sino sospechosos potenciales de un
cada vez más amplio “perfil delictivo preventivo”.
Ochenta
y seis organizaciones, fundaciones y empresas relacionadas con
internet se han posicionado en contra de la vigilancia y el espionaje
ciudadano en una iniciativa encabezada por la plataforma activista
EFF
(
Electronic Frontier Foundation)
Hoy sabemos qué compañías no dudaron en prestarse a la
intervención de nuestros datos a pesar de las muestras cara a la
galería de compromiso con la trasparencia. Ahora, una vez revelado,
la escalada de acciones de algunas de estas compañías se
incrementa, como en el caso de Google, que día tras otro trata de
desmarcarse de las acciones de la NSA.
Estas
organizaciones proderechos, se han agrupado en la plataforma Stop
Watching us a través de la que encabezan una serie de iniciativas
por la transparencia y conminan a los internautas a que comiencen a
conocer
los instrumentos y compañías que operan en la red
y a una toma de conciencia de la dimensión del asunto. Ya han
conseguido enviar 468.935 firmas de ciudadanos exigiendo respeto a su
privacidad a las autoridades estadounidenses.
Como
hemos visto, el papel de la mayor parte de las grandes compañías de
Internet estadounidenses ha quedado en entredicho. Varios de sus
miembros han expresado su compromiso con la privacidad y la
transparencia respecto a sus usuarios y han pasado a la ofensiva
exigiendo
al gobierno que les permita ofrecer las peticiones que mediante la
legislación FISA
(Foreign Intelligence Surveillance Act
)de 1978 los obliga a ofrecer dichos datos.
Al parecer, este aspecto no se incluía en los habituales informes de
trasparencia semestrales que tanto Google como Twitter suelen
publicar.
Desde luego el empleo de
herramientas libres y software no propietario requiere de una
convicción de su necesidad y una implicación para conocerlas y
comenzar a desenvolverse con ellas. A cambio dejamos de ser
tributarios de empresas con las que no nos identificamos y salimos de
un mecanismo que cuando menos nos hace sospechar de hasta qué punto
no controla nuestra cotidianidad en la red.
El
conocimiento es el primer paso
En
su libro Cypherpunks, Julian Assange nos advierte que vamos
encaminados a un mundo distópico cada vez más vigilado. En el mismo
sentido, afirma que la
criptografía es la forma más extrema de la acción directa no
violenta.
Efectivamente, el compromiso con la libertad debe pasar por un paso
activo en defensa de la esfera de lo privado.
Enrique
Dans afirma que, en su prólogo a Cypherpunks
: “Que Ahmadinejad en Irán, Ben Ali en Túnez o Mubarak en Egipto
reaccionasen al uso de la red para movimientos insurgentes intentando
bloquearla y tratando de establecer sobre ella un sistema de
vigilancia de la población parecía lógico y hasta esperable: que
ese movimiento tenga lugar en los Estados Unidos o en muchos otros
países con tradición democrática debería resultar completamente
inaceptable”
En un artículo sobre
servicios seguros señalábamos que ha llegado un momento en el que
la ciudadanía debe tomar el control responsable de sus
comunicaciones y datos. Efectivamente, es tiempo de una encarar con
una actitud activa las redes sociales, conexiones y aplicaciones que
empleemos; conocer el nivel de garantía que cada una nos ofrece y
hasta dónde estamos dispuestos a ceder nuestros datos.
Como
apuntaba al inicio, la
edad de la inocencia para ciudadanos y usuarios de internet ha
terminado.
Tomar conciencia de la realidad en la que nos movemos y optar por un
dominio activo de nuestra privacidad, frente a la comodidad y el
conformismo respecto a las nuevas tecnologías puede ser la única
forma de reconducir un proceso que de lo contrario apunta hacia un
futuro oscuro de control como nunca existiera.
No hay comentarios.:
Publicar un comentario
gracias por comentar: